Schlagwort-Archiv: Sicherheit

PoC für Windows Print-Spooler-Schwachstelle öffentlich, hohes RCE-Risiko

[English]Sicherheitsforscher haben Proof-of-Concept-Code (PoC) für eine Remotecode Execution-Schwachstelle (REC) im Windows Print Spooler veröffentlich. Der POC-Code wurde zwar sofort wieder gelöscht, es ist aber davon auszugehen, dass Kopien gezogen wurden. Über die Schwachstelle CVE-2021-1675 ist es möglich, dass ein Angreifer … Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | 29 Kommentare

Onlinebanking-Betrug: Polizei verhaftet drei Cyber-Kriminelle

Der Polizei in Hannover ist ein Schlag gegen Cyber-Kriminelle gelungen. Einsatzkräfte der Polizei Köln, Recklinghausen und Hannover haben am 29. Juni 2021 vier Objekte in Köln und Wesseling (Nordrhein-Westfalen) durchsucht und drei Männer im Alter von 23, 25 und 39 … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 3 Kommentare

Problem Dependency Hijacking in der Software-Entwicklung; Microsoft erneut betroffen

Microsoft wurde jetzt zum zweiten Mal in 2021 von einem Dependency Hijacking-Angriff, den Sicherheitsforscher ausgeführt haben, betroffen. Ein Sicherheitsforscher hat entsprechende interne Abhängigkeiten in einem Open Source NPM-Paket gefunden, welches von Microsofts Halo-Spielentwicklungsserver eingesetzt wird. Damit wären wohl Supply-Chain-Angriffe möglich … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

700 Millionen LinkedIn-Benutzerdatensätze in Untergrundforum angeboten

[English]Erst Anfang April 2021 wurden 500 Millionen Nutzerdatensätze von LinkedIn-Nutzern in einem Untergrundforum zum Kauf angeboten (siehe Datenleck: 500 Millionen LinkedIn-Nutzerdaten zum Verkauf in Untergrundforum). Jetzt wurde ein neues Datenleck bekannt, denn in einem Untergrundforum wurden Mitte Juni 2021 erneut … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

5G-Studie: 50% der Betreiber ohne Know-How zum sicheren Betrieb

Aktuell wird ja das hohe Lied auf den kommenden Mobilfunkstandard 5G gesungen. Trend Micro und GSMA Intelligence haben sich aber einmal angesehen, wie die Sicherheitsseite der Betreiber dieser 5G-Netzwerke ausschaut. Das Ergebnis der jetzt vorgelegten Studie ist erschreckend. Der Hälfte … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

Atlassian-Schwachstelle ermöglicht Kontenübernahme

[English]Sicherheitsforscher des Anbieters Check Point haben eine Schwachstelle in der bei vielen Unternehmen beliebten Plattform Atlassian entdeckt. Diese Schwachstelle hätte Angreifern den Zugriff auf das Atlassian Jira Bug System ermöglicht, wo Informationen zu Sicherheitsproblemen und andere sensitive Details zu finden … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Nobelium-Hacker greifen weiterhin Microsoft-Kunden an, Trojaner auf Support-Computer

[English]Die Aktivitäten der mutmaßlich russischen Nobelium-Gruppe gehen weiter. Microsoft hat drei erfolgreiche Hacks bei Kunden aufgedeckt und diese informiert. Zudem hat man auf einem Computer eines Microsoft-Supporters einen Trojaner gefunden. Dieser konnte Informationen über Kunden an die Hacker weiter geben.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

Kreditkarten-Daten bei Mercedes-Benz in Datenschutzvorfall offen gelegt

[English]Mercedes-Benz USA musste gerade eine Datenpanne eingestehen, die einige Kunden betrifft. Bei diesem Datenschutzvorfall wurden Kreditkarteninformationen, Sozialversicherungsnummern und Führerscheinnummern von knapp als 1.000 Mercedes-Benz Kunden und potenziellen Käufern im Zeitraum 1. Januar 2014 und 19. Juni 2017 offengelegt.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Digitaler Impfpass: Sicherheit verbessern, keinen QR-Code im Internet posten, Immuny-App

Seit einigen Tagen steht ja der digitale Impfpass zum Nachweis eines COVID-19-Impfschutzes in Deutschland zur Verfügung. Zum Start gingen Nachrichten über vermeintliche Sicherheitslücken durch die Medien. Kann man da was gegen tun? Und dann gibt es noch den Ratschlag von … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 15 Kommentare

Nice: Microsoft signierte Network-Filtertreiber, der als Rootkit aus China fungiert

[English]Sicherheitsforscher sind auf einen von Microsoft digital signierten WFP Application Layer Enforcement Callout Driver gestoßen, der sich quasi als Network-Filter-Rootkit herausstellte. Der Treiber baute selbsttätig Verbindungen zu einer IP-Adresse auf, die von einem Server in China verwendet wird. Hier einige … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 3 Kommentare